• No se han encontrado resultados

Análisis de algoritmos criptográficos clásicos vs algoritmos cuánticos.

N/A
N/A
Protected

Academic year: 2021

Share "Análisis de algoritmos criptográficos clásicos vs algoritmos cuánticos."

Copied!
94
0
0

Texto completo

(1)

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO

ANÁLISIS DE ALGORITMOS CRIPTOGRÁFICOS CLÁSICOS VS

ALGORITMOS CUÁNTICOS

CARMEN ELENA MANTILLA CABRERA

Proyecto de investigación, presentado ante el Instituto de Posgrado y Educación Continua de la ESPOCH, como requisito parcial para la obtención del grado de

MAGISTER EN SEGURIDAD TELEMÁTICA

RIOBAMBA-ECUADOR Enero 2018

(2)

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO

CERTIFICACIÓN:

El tribunal del PROYECTO DE INVESTIGACIÓN CERTIFICA QUE:

El proyecto de investigación titulado “ANÁLISIS DE ALGORITMOS

CRIPTOGRÁFICOS CLÁSICOS VS ALGORITMOS CUÁNTICOS”, de

responsabilidad de la Ing. Carmen Elena Mantilla Cabrera ha sido prolijamente y se autoriza su presentación.

Tribunal:

Dr. Juan Mario Vargas Guambo, M.Sc.

PRESIDENTE FIRMA

Ing. Ruth Genoveva Barba Vera, Mg.

DIRECTOR FIRMA Ing. José Enrique Guerra Salazar, Mg.

MIEMBRO DEL TRIBUNAL

FIRMA Dr. José Rigoberto Muñoz Cargua, M.sC.

MIEMBRO DEL TRIBUNAL FIRMA

(3)

DERECHOS INTELECTUALES

Yo, Carmen Elena Mantilla Cabrera, con cédula de identidad 060298013-8 soy responsable de las ideas, doctrinas, resultados y propuestas expuestas en la presente investigación y los derechos de autoría pertenecen a la Escuela Superior Politécnica de Chimborazo.

Carmen E. Mantilla C. C.I.: 0602980138

(4)

DECLARACIÓN DE AUTENTICIDAD

Yo, Carmen Elena Mantilla Cabrera, declaro que el presente Proyecto de Investigación, es de mi autoría y que los resultados del mismo son auténticos y originales. Los textos constantes en el documento que provienen de otra fuente están debidamente citados y referenciados.

Como autor/a, asumo la responsabilidad legal y académica de los contenidos de este proyecto de investigación de maestría.

Riobamba, 2018

____________________________ Carmen E. Mantilla C.

(5)

DEDICATORIA

Dedico este trabajo esta tesis en especial a mis hijos que han sacrificado horas a su lado para culminar esta meta y a mi familia que me ha brindado apoyado incondicional en cada uno de mis proyectos de vida, no solo moralmente si no con acciones para que pueda culminar estos desafíos.

(6)

AGRADECIMIENTO

A mis tutores por haber guiado este trabajo de titulación con sus conocimientos en la elaboración de la investigación.

A todas aquellas personas que han intervenido de alguna u otra forma en el proceso de realización de esta tesis para que culminar con éxitos, mi infinito agradecimiento

(7)

ÍNDICE DE CONTENIDOS

CERTIFICACIÓN: ... ii

DEDICATORIA ... v

AGRADECIMIENTO ... vi

INDICE DE TABLAS ... xi

INDICE DE GRÁFICOS ... xiii

RESUMEN... xv

SUMMARY ... xvi

CAPÍTULO I... 1

1. INTRODUCCIÓN ... 1

1.1. Problema de la investigación ... 4

1.2. Planteamiento del Problema ... 5

1.2.1. Formulación del Problema ... 6

1.2.2. Sistematización del Problema ... 6

1.3. Justificación de la Investigación ... 6 1.4. Objetivos ... 7 1.4.1. General ... 7 1.4.2. Específicos ... 7 1.5. Hipótesis ... 8 CAPITULO II ... 9 2. MARCO DE REFERENCIA ... 9 2.1. Criptología ... 9 2.2. Criptosistemas ... 10 2.2.1. Teoría de Algoritmos... 10

(8)

2.3. Cifrados Simétricos ... 11 2.3.1. Algoritmo AES ... 11 2.3.2. Algoritmo DES ... 11 2.3.3. Algoritmo IDEA ... 12 2.4. Cifrados Asimétricos ... 12 2.4.1. Algoritmo RSA ... 12 2.4.2. Algoritmo Diffie-Hellman ... 13 2.4.3. Algoritmo ElGamal ... 14 2.4.4. Algoritmo El Rabin ... 15 2.5. Criptografía cuántica ... 16 2.5.1. Física cuántica ... 16 2.5.2. Computación cuántica ... 17

2.5.3. Distribución de claves cuánticas ... 17

2.5.4. Paradoja EPR - Einstein, Podolsky y Rosen ... 18

2.5.5. Teorema de Bell ... 18 2.5.6. Reconciliación de claves ... 19 2.6. Algoritmos cuánticos ... 19 2.6.1. Algoritmo E91 ... 19 2.6.2. Algoritmo BB84 ... 22 2.6.3. Algoritmo E92 ... 24 2.7. Complejidad computacional ... 26 2.8. Algoritmos óptimos ... 27 CAPÍTULO III ... 28 3. DISEÑO DE INVESTIGACIÓN ... 28 3.1. Tipo de investigación ... 28 3.2. Métodos de investigación ... 28

(9)

3.4. Hipótesis de la Investigación ... 29

3.5. Tipo de variables ... 29

3.6. Operacionalización de las variables ... 30

3.7. Operacionalización Conceptual ... 30

3.8. Operacionalización Metodológica Variable Independiente ... 31

3.9. Operacionalización Metodológica Variable Dependiente ... 33

3.10. Comparación de los algoritmos ... 34

3.11. Alcance de la investigación ... 35

CAPÍTULO IV ... 36

4. RESULTADOS Y DISCUSIÓN... 36

4.1 Ventajas y desventajas de los algoritmos criptográficos cuánticos vs clásicos... 36

4.2. Selección del algoritmo criptográfico clásico ... 37

4.2.1. Índice número de datos de entrada ... 37

4.2.2. Índice número de pasos algoritmo cifrado/descifrado ... 38

4.2.3. Índice Operaciones Matemáticas ... 39

4.2.4. Índice dificultad en las operaciones para preparación de datos de entrada ... 40

4.2.5. Índice Orden de Complejidad ... 40

4.2.6. Resumen comparativo de índices para algoritmos criptográficos clásicos ... 41

4.3 Selección del algoritmo cuántico de distribución de clave para la comparación ... 43

4.3.1 Índice número de datos de entradas ... 43

4.4 Comparación del algoritmo criptográfico clásico RSA y el algoritmo criptográfico BB84 en seguridad de obtención de clave ... 47

4.4.1 Índice unidad estructural de información ... 47

4.4.2 Índice base de la seguridad ... 48

4.4.3 Índice origen de la clave ... 49

4.4.4 Índice tamaño de la clave ... 49

(10)

4.4.6 Índice detección de intrusos ... 51

4.4.7 Índice tecnología aplicada en el mercado ... 51

4.4.8 Resumen comparativo de los parámetros para comparación de los algoritmos clásicos y cuánticos ... 52

4.4.9 Comprobación de la Hipótesis General ... 53

DISCUSIÓN ... 57

CAPITULO V ... 58

5. PROPUESTA ... 58

5.1. Exposición de la propuesta para la implementación de un sistema cuántico con BB84 58 5.2. Análisis de requerimientos técnicos para implementación de BB84 ... 58

5.3. Equipamiento ... 60

5.4. Propuesta de implementación de criptografía cuántica BB84 en la infraestructura gubernamental Consejo Nacional Electoral (CNE) de Ecuador ... 63

5.5. Empresas de soluciones tecnológicas cuánticas ... 66

5.6. Análisis económico ... 67

CONCLUSIONES ... 69

RECOMENDACIONES ... 70

BIBLIOGRAFIA ... 71

(11)

INDICE DE TABLAS

Tabla 1-2 Funcionamiento del algoritmo criptográfico clásico RSA... 12

Tabla 2-2 Funcionamiento del algoritmo criptográfico clásico Diffie-Hellman ... 13

Tabla 3-2 Funcionamiento del algoritmo criptográfico clásico ElGamal ... 14

Tabla 4-2 Funcionamiento del algoritmo criptográfico clásico Rabin ... 15

Tabla 5-2 Funcionamiento E91, detalle del proceso de generación e intercambio de claves .... 21

Tabla 6-2 Funcionamiento del protocolo BB84 ... 23

Tabla 7-2 Funcionamiento del protocolo B92... 26

Tabla 8-3 Operacionalización Conceptual de las Variables ... 31

Tabla 1-3 Operacionalización metodológica variable independiente ... 31

Tabla 2-3 Operacionalización metodológica de la variable dependiente ... 33

Tabla 1-4 Índice número de datos de entrada ... 37

Tabla 2-4 Índice número de pasos algoritmo cifrado/descifrado ... 38

Tabla 3-4 Índice operaciones matemáticas usadas ... 39

Tabla 4-4 Índice dificultad en las operaciones para preparación de datos de entrada ... 40

Tabla 5-4 Índice orden de complejidad ... 40

Tabla 6-4 Resumen de análisis de índices cuantitativos de los algoritmos criptográficos clásicos ... 41

Tabla 7-4 Resumen de análisis de índices cualitativos de los algoritmos criptográficos clásicos ... 41

Tabla 8-4 Índice número de datos de entrada ... 43

Tabla 9-4 Índice dificultad en las operaciones para preparación de datos de entrada ... 44

Tabla 10-4 Índice orden de complejidad ... 44

Tabla 11-4 Índice número de pasos algoritmo cifrado/descifrado ... 45

Tabla 12-4 Resumen de análisis de índices cualitativos de los algoritmos criptográficos cuánticos ... 45

Tabla 13-4 Índice análisis comparativo unidad estructural de información ... 48

Tabla 14-4 Índice base de la seguridad ... 48

Tabla 15-4 Índice origen de la clave ... 49

Tabla 16-4 Índice tamaño de la clave ... 50

Tabla 17-4 Índice el atacante copia la información ... 50

Tabla 18-4 Índice detección de intrusos ... 51

Tabla 19-4 Índice tecnología aplicada en el mercado ... 52

Tabla 20-4 Resumen de parámetros comparativos de algoritmos criptográficos clásicos vs cuánticos .... 52

Tabla 21-4 Valores observados ... 54

Tabla 22-4 Valores esperados ... 55

Tabla 1-5 Requerimientos técnicos para la implementación de BB84 ... 59

Tabla 2-5 Ubicación actual de las delegaciones existentes de CNE ... 65

(12)

INDICE DE GRÁFICOS

Gráfico 1-2 Protocolo Ekert ... 19

Gráfico 2-2 Modelo de Comunicación Cuántica ... 20

Gráfico 3-2 Transmisión de partículas protocolo E91. ... 21

Gráfico 4-2 Transmisión de partículas protocolo E91. ... 22

Gráfico 5-2 Protocolo Bennet-Brassard. ... 22

Gráfico 6-2 Notación B92. ... 25

Gráfico 7-2 Detección de fotones en B92. ... 25

Gráfico 1-4 Valoración de índices cuantitativos algoritmos criptográficos clásicos ... 42

Gráfico 2-4 Valoración de índices cualitativos algoritmos criptográficos clásicos ... 42

Gráfico 3-4 Valoración índices cuantitativos algoritmos criptográficos cuánticos... 46

Gráfico 4-4 Valoración índices de algoritmos criptográficos cuánticos ... 47

Gráfico 5-4 Valoración cualitativa índices comparativos RSA y BB84 ... 53

Gráfico 6-4 Grafica de región de rechazo y región de aceptación ... 56

Gráfico 7-5 Esquema para comunicación cuántica ... 59

Gráfico 8-5 Generador de números aleatorios para aplicaciones de red ... 60

Gráfico 9-5 Tarjeta PCI ... 61

Gráfico 10-5 Atenuador ... 61

Gráfico 11-5 Servidor de QKD ... 62

Gráfico 12-5 Cliente de QKD ... 63

(13)

ÍNDICE DE ANEXOS

Anexo A: Glosario

(14)

RESUMEN

En este trabajo de investigación se realizó una comparación de los algoritmos criptográficos cuánticos vs clásicos con respecto a la seguridad en la obtención de la clave, en base a una revisión sistemática de donde se definió parámetros medibles de comparación, entre estos algoritmos como: la unidad estructural de la información, base de su seguridad, origen de la clave, tamaño de la clave, si el atacante copia la información, detección de intrusos y tecnología aplicada en el mercado, es de importancia conocer el algoritmo criptográfico más fuerte para la seguridad de la información debido a que la tecnología va en incremento y al mismo tiempo la información se convierte en un activo de gran valor a proteger ya que los hackers al interceptar información pueden realizar denegación de servicios, falta de integridad en datos, daños físicos a estructuras, robos millonarios de dólares e información. También se desarrolló el estudio técnico-económico para la de implementar un sistema cuántico en una infraestructura gubernamental del Consejo Nacional Electoral (CNE). Del estudio se determinó que los algoritmos criptográficos cuánticos son más apropiados para este propósito, esto se demostró con el método estadístico CHI cuadrado, para la comprobación de hipótesis. Se concluye que es técnicamente factible la propuesta de implementar criptografía cuántica con el algoritmo BB84 en la estructura nacional gubernamental CNE, con una inversión aproximada al 0.022% del gasto público de 2017. Se recomienda implementar la propuesta técnica económica planteada en la presente investigación para en la infraestructura de CNE en función de garantizar la seguridad de la información.

Palabras clave: <TECNOLOGÍA Y CIENCIAS DE LA INGENIERÍA>, <SEGURIDAD TELEMÁTICA>, <CRIPTOGRAFÍA CUANTICA>, <CRIPTOGRAFÍA CLÁSICA>, <ALGORITMOS CRIPTOGRÁFICOS>, <IMPLEMENTACIÓN DEL SISTEMA CUANTICO>

(15)

SUMMARY

In this research work, a comparison of quantum vs classical cryptographic algorithms was made with regard to the security in obtaining the key, it was based on a systematic review where measurable parameters of comparison were defined, among these algorithms as: the structural unit of information, base of its security, key origin, key size, if the attacker copies the information, intrusion detection and technology applied in the market, it is important to know the strongest cryptographic algorithm for the security of the information because the technology is increasing and at the same time the information becomes a valuable asset to protect since the hackers when intercepting information can perform denial of services, lack of data integrity, physical damage to structures, thefts of millions of dollars and information. Also the technical-economic study was developed to implement a quantum system in a governmental infrastructure of the National Electoral Council (NEC). From the study, it was determined that the quantum cryptographic algorithms are more appropriate for this purpose; this was demonstrated with the CHI square statistical method, for the verification of the hypothesis. It is concluded that the proposal to implement quantum cryptography with the BB84 algorithm in the national government structure NEC is technically feasible, with an approximate investment of 0.022% of public expenditure in 2017. It is recommended to implement the economic technical proposal raised in this research for the infrastructure of NEC in order to guarantee the security of the information.

Keywords: < TECHNOLOGY AND ENGINEERING SCIENCE >, <TELEMATIC SECURITY>, <QUANTUM CRYPTOGRAPHY>, <CLASSIC CRYPTOGRAPHY>, <CRYPTOGRAPHIC ALGORITHMS>, <IMPLEMENTATION OF THE QUANTUM SYSTEM >,

(16)

CAPÍTULO I

1. INTRODUCCIÓN

Los avances tecnológicos especialmente en las comunicaciones dan pasos gigantescos ayudando al desarrollo económico y social de los países. Las telecomunicaciones son tan necesarias en la vida cotidiana para comunicarnos con familiares, difundir información, ventas, banca, entretenimiento, organismos gubernamentales, etc., es evidente la influencia de la tecnología y su crecimiento inexorablemente facilitado tanto nuestras vidas de forma que cualquier empleado de una empresa puede trabajar desde su casa, estar disponible en cualquier momento y sitio, esto da lugar a la existencia virtual, pero la inconsciencia de usuarios de las tecnologías es alarmante, una cultura de malas prácticas de seguridad informática, rompiendo las reglas de privacidad y anonimato creando escenarios vulnerables a ataques cibernéticos (Mogos., 2016).

Es común escuchar en los noticieros los ciberataques se incrementan, roban datos de cuentas, nicks de personajes públicos hackeadas, Anonymous ataca otra vez, ciberataques una nueva guerra fría. Pero que hay detrás de estos titulares, consecuencias como las de Estonia en 2007 el ataque a todo un país donde las páginas web de bancos, medios de prensa y organismos gubernamentales colapsaron quedando incomunicados sin estos servicios por semanas generando caos y desconcierto en el país. Una de las consecuencias de los ataques que más daños pudo haber causado fue STUXNET un ataque dirigido a las centrales nucleares Natanz, Irán en 2010, donde se tomó el control de 1000 máquinas a las cuales se reprogramaron para realizar un trabajo acelerado que con el tiempo y por la velocidad se desintegraron, fue el primer ciberataque que logra destruir la infraestructura del mundo real (McGuinness, 2017; Turing, 2013).

Según el informe de ciberseguridad del Banco Internacional de desarrollo, la mayoría de los países de América Latina y el Caribe no tiene la capacidad adecuada para contrarrestar la amenaza del cibercrimen, menciona que de cada cinco países, cuatro no tienen estrategias de ciberseguridad o planes de protección de infraestructura crítica; de cada

(17)

tres, dos no cuentan con un centro de comando y control de seguridad cibernética. El costo del cibercrimen para América Latina y el Caribe es de US$90.000 millones al año

(BID, 2017).

En Ecuador en 2015 los sistemas gubernamentales como fiscalía, QUIPUX, Ministerio de Salud fueron atacados constantemente por casi quince días consecutivos, impidiendo desarrollar las actividades normalmente en estas instituciones del estado, evitando la disponibilidad de estos servicios y el contenido de las paginas fueron modificados. Inclusive las universidades de Ecuador en el año 2016 fueron blanco de ataques informáticos donde se vulneró la integridad de los datos de los sistemas académico, por un grupo de hackers que cobraban para cambiar notas. Según el Departamento de tecnologías de la Información y Comunicación DTIC-ESPOCH, nuestra Universidad no fue la excepción, se cambiaron notas y el contenido de su portal web, Joomla Jungle aprovechó de la vulnerabilidad Cross File Transfer para este propósito. Esto evidencia que la falta de seguridad puede causar daños materiales, robos bancarios, fraudes y chantajes o hacer uso de información a favor de terceros cometiendo ilícitos, motivo por el que se debe proteger la información sensible (TheHacker, 2017).

Para proteger la información se utiliza criptografía clásica que son algoritmos para la encriptación de claves pseudo aleatorias, algunos de ellos son RSA, Diffie-Hellman, DES, 3DES, cada uno tiene su complejidad debido a las leyes matemáticas que utiliza y su velocidad depende del número de pasos que ejecute. Pero la mente humana junto al avance de la tecnología han desarrollado técnicas para descifrar la información cifrada que viaja por la red, con ello cada vez es menos seguro ya que la potencia de los nuevos computadores podrían descifrar las claves en menos tiempo. Como solución a este problema se ha implementado la criptografía cuántica como seguridad de la transmisión de datos debido a que son teóricamente aleatorias e indescifrables. A nivel mundial los científicos están realizando investigaciones para desarrollo y aplicación de la criptografía cuántica como una alternativa efectiva en la seguridad de la información (Boneh, 1998).

En 1984 se publica el primer protocolo que utiliza los principios de la mecánica cuántica para garantizar la transmisión de la información segura. Una de las propiedades más importantes de la criptografía cuántica es que sí una entidad diferente al emisor y receptor intenta usar técnicas de ataques de escucha secreta para obtener la llave secreta develará su intención antes de ser transmitida la información privada. Cumpliendo el principio de

(18)

incertidumbre de Heisenberg el cual reza que el hecho de medir un sistema cuántico lo perturba, las llaves se codifican mediante el uso de partículas de luz llamadas fotones; estos puntos deben compartir una llave aleatoria, técnicamente indescifrable, descartando la posibilidad de interceptación por parte de terceros (Svozil, 2011).

Una de las aplicaciones que dio veracidad de seguridad de la criptografía cuántica fue el proyecto "Swiss Quantum" por encabezado el físico N. Gisin, de uso gubernamental en las elecciones de Ginebra (Suiza) en Octubre 2007 utilizada por primera para asegurar el conteo de votos que conectaba a la central por fibra óptica con el punto general de recepción de votos permitiendo detectar si los datos enviados fueron alterados o afectados por ruidos aleatorios o intencionales durante la transmisión.

Es importante mencionar experimentos llevados a cabo como el de NIST/Laboratorio de Los Álamos en el que se implementó la criptografía cuántica a una distancia de 148 km y el experimento montado por una colaboración europea en 2007 en espacio abierto a una distancia de 144 Km entre dos de las Islas Canarias. Sugiere que la criptografía cuántica podría también utilizarse en el futuro para comunicaciones satelitales y a medida que pasa el tiempo el avance de la tecnología en esta área (Hernández & Reyes, 2014).

En el Instituto Politécnico Nacional, se realizó un análisis y mejora del rendimiento del algoritmo AES para su utilización en teléfonos móviles, compara los algoritmos clásicos simétricos y asimétricos para elegir uno y aplicarlo a teléfonos celulares para cifrar la información. Hace una comparación de las características, ventajas y desventajas de estos, cabe recalcar que el algoritmos aplicado tiene con limitación la capacidad de procesamiento de equipo celular (Gálvez, 2014).

Una investigación doctoral de la Universidad Alicante , realizó una Propuesta y Análisis de Criptosistemas de Clave Pública Basados en Matrices Triangulares Superiores por Bloques, donde presenta un análisis de la estructura matemática de los algoritmos clásicos asimétricos (Frances, 2013).

En la ESPOCH en conjunto con investigadores Prometeo, se desarrolló una simulación computacional de una aplicación informática cliente-servidor integrado técnicas de autenticación y de encriptación cuántica, se realizó una comparación del porcentaje de

(19)

algoritmos matemáticos de criptografía pública para mejorar el aprendizaje de la materia de criptografía en la carrera de ingeniería en sistemas de la ESPOCH, el autor analizó los algoritmos asimétricos, determinando que el más adecuado para la enseñanza de la criptografía es RSA (Paguay, 2015).

Del estudio realizado se deriva que investigaciones previas no se enfocan en determinar sustentadamente si los algoritmos criptográficos clásicos o cuánticos son más adecuados para la seguridad en la obtención de clave, que no se establecen parámetros de similitudes para que permitan comparaciones y que no se realizan estudios de factibilidad técnica ni económica en el país para la implementación de sistemas criptográficos cuánticos en Ecuador.

Con los antecedentes antes expuestos se determina que es necesario hacer una revisión bibliográfica sistematizada para contestar la pregunta que otras investigaciones aun no plantean la cual es: ¿Los algoritmos cuánticos son más adecuados para la seguridad en la obtención de clave que los algoritmos clásicos? con el objetivo de trazar un punto de partida para las investigaciones sobre este tema, estudio que permita demostrar y destacar las ventaja de los algoritmos cuánticos con respecto a los clásicos.

Este trabajo tiene como objetivo determinar las ventajas de la criptografía cuántica vs la criptografía clásica respecto a la seguridad en la obtención de claves, tomando como base publicaciones científicas especializadas sobre criptografía cuántica, bases de datos de internet, que mediante una revisión sistemática permitió integrar de forma objetiva los desarrollos realizados sobre el tema, determinar los parámetros bajos los que se comparan la seguridad de los algoritmos clásicos vs cuánticos y determinar la factibilidad de la implantación de un sistema criptográfico cuántico en Ecuador.

1.1. Problema de la investigación

(20)

1.2. Planteamiento del Problema

A diario la tecnología avanza y las personas hacen uso de esta en las actividades diarias como manejo de banca, comunicación telefónica, comunicación por internet, compras en línea, entidades gubernamentales y privados etc., los denominados hackers están interesados interceptan esta información sin que nos demos cuenta para hacer uso ilícito de dicha información.

Con el fin de proteger los datos que se utilizan para realizar actividades cotidianas se utiliza la criptografía para cifrar la información transmitida con claves y al ser interceptada no sea legible. Se dice que la fortaleza de un algoritmo criptográfico es que da seguridad, se debe a varias cualidades que tiene cada algoritmo como la complejidad, estructura matemática, velocidad, entre otros. En la actualidad los algoritmos clásicos se utilizan para aseguramiento en las transmisiones de datos con números pseudo aleatorios que lo hace determinístico. Como una solución más efectiva se presenta al área de las comunicaciones experimentalmente los algoritmos cuánticos, que utiliza las bondades de la física cuántica por este motivo, utiliza números aleatorios brindando mayor seguridad en la transmisión de datos.

Al ser una tecnología nueva la criptografía cuántica no existen estudios que puedan evidenciar la efectividad en la seguridad de la información de los algoritmos cuánticos respecto a los algoritmos clásicos mediante un estudio de su estructura matemática, complejidad, velocidad, ventajas y desventajas. Al realizar un análisis comparativo entre estas dos tecnologías aplicadas en la criptografía se pretende introducir al nuevo mundo de la criptografía cuántica dando un referente a los algoritmos clásicos y por la forma que están constituidos a los ataques que son vulnerables.

Por otra parte las políticas nacionales buscan garantizar la seguridad de la información en las infraestructuras para servicios públicos para una mejor calidad con el uso de las tecnologías, por lo que en el Plan Nacional del Buen Vivir se presentan objetivos hacia este camino.

Este sería un gran aporte ya que Ecuador hace uso de la tecnología para su desarrollo y no se están realizando estudios de este tipo, pero necesita conocer la efectividad de la

(21)

1.2.1. Formulación del Problema

¿Cuál algoritmo criptográfico es el más adecuado para la seguridad en la obtención de claves?

1.2.2. Sistematización del Problema

 ¿Qué tipo de algoritmos criptográficos se aplican para la seguridad en la obtención de claves tanto en los clásicos como en los cuánticos?

 ¿Cuáles son las ventajas y desventajas de los algoritmos estudiados?

 ¿Cómo trabajan estos algoritmos?

 ¿Cuál es el más adecuado para la seguridad en la obtención de clave tanto de los clásicos como de los cuánticos?

 ¿Bajo qué parámetros se los puede comparar?

 ¿Cuál es el más adecuado para la seguridad en la obtención de clave?

1.3. Justificación de la Investigación

Tareas como compras con tarjetas de crédito en supermercados, mensajes y conversaciones en teléfonos celulares, email, chats, llamadas en línea, búsquedas seguras, compras en línea, almacenamiento en la nube desde su computador, teléfonos, tables, banca en línea, comunicación interna en bancos, electricidad, agua, claves de carros, claves de puertas electrónicas, servicios gubernamentales de comunicación interna y en línea, historial médico con médico particular u hospitales, incluso pasar por alto la vigilancia gubernamental y la censura son cotidianas y necesarias pero en todas estas la seguridad juega un papel importante, lo que se soluciona aplicando la criptografía para la seguridad en la obtención de clave.

(22)

Al realizar un estudio comparativo de los algoritmos clásicos con los cuánticos se expuso las ventajas de los algoritmos cuánticos en las seguridades de transmisión de datos por lo que tenemos que forzarnos a pensar de manera cuántica y explotar de esa manera todos los beneficios que pueden brindar este tipo de algoritmos. Y lo que aún falta por explorar ya que se está acostumbrado a que lo cotidiano sea clásico.

La carencia de este tipo de estudios en un país en desarrollo como Ecuador y por ende de sistemas fuertes de seguridad para obtención de claves, hace que el interés de los hackers se vuelva a ellos y que sean presa fácil de ataques informáticos, al realizar estudios de esta temática permitió entender cómo funcionan y en un futuro no muy lejano se podría implementar para la seguridad en el país.

1.4. Objetivos

1.4.1. General

Establecer un análisis comparativo de los algoritmos criptográfico clásicos y los algoritmos cuánticos en la seguridad de la obtención de la clave criptográfica.

1.4.2. Específicos

 Realizar un estudio de los algoritmos criptográficos clásicos y cuánticos.

 Estudiar las teorías matemáticas en la que se fundamenta estos algoritmos criptográficos.

 Determinar que algoritmos se van a comparar en los clásicos y los cuánticos respecto a los parámetros definidos.

 Definir los parámetros bajo los cuales se va a realizar el análisis comparativo de los algoritmos de criptografía cuánticos y clásicos.

(23)

1.5. Hipótesis

Los algoritmos cuánticos son más adecuados que los algoritmos clásicos para la seguridad en la obtención de clave.

(24)

CAPITULO II

2. MARCO DE REFERENCIA

En este capítulo se analizaron conceptos de criptografía tanto clásica como cuántica y los algoritmos que las constituyen, destacando las ventajas y desventajas de cada uno de estas ya que se consideran necesarios para el desarrollo de esta investigación que busca determinar un análisis comparativo entre algoritmos clásicos y cuánticos en la seguridad de obtención de la clave mediante parámetros que van a ser analizados.

2.1. Criptología

Es un término que abarca tanto el concepto de criptografía que se utiliza para que un texto sea legible únicamente para el receptor al que fue dirigido y el concepto de criptoanálisis que son métodos para descifrar el texto cifrado.

Su importancia radica desde tiempos antiguos donde las personas intentaron por diferentes métodos enviar información en forma secreta por medio de mensajeros en caso de que este sea interceptado, la información que estaba llevado sea ilegible para la persona que no fue dirigida, pero de algún modo, el remitente para el que fue enviada esta información pueda entenderla o descifrarla (Galende, 1995). La criptografía se usó en las

guerras para enviar información de tácticas y técnicas a usarse en el campo de batalla que ideaban los altos mandos a las tropas, de tal forma que el éxito de una batalla se reduce a interceptar y descifrar los mensajes de los enemigos (Beckman, 2002); Singh, 2000); Churchhouse, 2014); Kahn, 1973).

(25)

2.2. Criptosistemas

Es un par de algoritmos que toman una clave en texto claro que es lo que quiere proteger y lo convierten el texto en una cadena cifrada (Caesar, 2013). Los criptosistemas deben

cumplir la condición que se presenta en la ecuación 2.1.(Beth, 1992):

𝐷 ∗ 𝑘(𝐸 ∗ 𝑘(𝑚)) = 𝑚 (2.1)

Dónde:

m: mensajes sin cifrar. k: claves del criptosistema.

E: transformaciones de cifrado o funciones aplicadas a m para obtener un elemento cifrado

D: descifrado, análogo a E.

Es el sistema donde el mensaje a cifrar tiene igual longitud de caracteres que la clave a usarse y no tienen relación, pero en el lenguaje natural existe la redundancia de información y hay que tomar en cuenta este factor al momento de generar claves, en el lenguaje en español por lo general cuando un mensaje es incompleto se puede deducir la información faltante por medio de la redundancia o repetición de patrones de palabras que el emisor usa para el mensaje. (Donado, Niño, & Flechas, 2001). Los ataques por fuerza bruta

asocian un determinado mensaje con el lenguaje natural de las personas, buscando opciones de palabras acertadas, que son realizados por medios informáticos y algoritmos de criptoanálisis (Frances, 2013).

2.2.1. Teoría de Algoritmos

Identifica la solución óptima para resolver un problema y el tiempo que demora en ejecutarse, un algoritmo es un conjunto finito de pasos que permiten la resolución de un problema, las computadoras son capaces de ejecutarlos a velocidades distintas, producen muchas operaciones matemáticas por segundo dependiendo de su CPU. La teoría de algoritmos permite conceptualizar el término de invarianza, que induce a la compresión

(26)

de que el tiempo de ejecución de un algoritmo es constante en cualquier computador siempre y cuando el conjunto de datos de entrada del algoritmo sea muy extenso (Gálvez, 2014).

2.3. Cifrados Simétricos

Es un método criptográfico que usa la misma clave para cifrar y descifrar, por lo que al transmitirse la información si se intercepta la clave permite el acceso a la información. Por esta razón los algoritmos de cifrado simétrico presentan desventajas frentes a los de criptografía asimétrica. Algunos de los algoritmos criptográficos simétricos son DES y AES (Daemen & Rijmen, 2001; Thakur & , Kumar, 2011).

2.3.1. Algoritmo AES

AES sus siglas en inglés Advanced Data Encryption Standard, fue publicado en 2001, presenta diferencias notables con respecto al resto de los cifradores simétricos, el tamaño de los bloques de 128 bits, maneja claves de longitudes diferentes y uso de matemáticas polinomiales en estructuras de campos finitos, al procesar datos en bloques de tamaño fijo con claves de diferentes longitudes impacta en el número de iteraciones que van de 10 a 14, no altera la longitud del criptograma, genera de 128 bits que se realizan durante el cifrado/descifrado. (Corrales, Cilleruelo & Cuevas, 2011;Gálvez, 2014).

2.3.2. Algoritmo DES

En 1976 fue adoptado como estándar por el Gobierno de los EE.UU. para comunicaciones no clasificadas, es el más usado a nivel mundial, se basa en el algoritmo LUCIFER, desarrollado por IBM. DES codifica bloques de 64 bits emplea claves de 56 bits. Es una Red de Feistel de 16 rondas, más dos permutaciones, una que se aplica al principio (Pi) y otra que se aplica al final (Pf), donde la segunda es la inversa de la primera (Gálvez, 2014).

(27)

2.3.3. Algoritmo IDEA

Es un algoritmo que trabaja con bloques de 64 bits, con clave de 128 bits imposibilita un ataque por la fuerza bruta, es muy seguro, resistente a varios ataques como el criptoanálisis diferencial, se basa en los conceptos de confusión y difusión, hace uso de operaciones elementales: XOR, suma módulo 216, producto módulo 216 +, (Gálvez, 2014).

2.4. Cifrados Asimétricos

A diferencia de los simétricos que tienen dificultad para el intercambio de claves en la comunicación segura entre el transmisor y receptor, facilitan la distribución de claves, entonces los sistemas de cifrados de clave pública funcionan con dos claves, una pública que conocen todos, y una clave privada que es secreta pero conocida solo por una persona

(Landa, 2015). Para encriptar la información necesita mayores recursos computacionales que

para los de clave simétrica, para solucionar este problema se combina ambos métodos generando el cifrado híbrido. Dentro de los principales algoritmos de claves asimétricas podemos citar los siguientes: RSA, Diffie-Hellman, ElGamal, El Rabin (Corrales., 2011).

2.4.1. Algoritmo RSA

Creado en 1977, creado por Ron Rivest, Adi Shamir y Leonard Adleman, el algoritmo RSA radica su fortaleza en cálculos y factorización de números primos para generar claves públicas y privadas. Determina la inversa de la factorización mediante la operación modular de números grandes imposible actualmente romper este cifrado, la relación de encriptar y desencriptar es simple. Un mensaje solo puede ser visto por el receptor que posee la clave pues estas no se pueden deducir de otras (Benet, 2015; Saudi, 1998). En la tabla

1-2 se muestra un resumen del funcionamiento de este algoritmo.

Tabla 1-2 Funcionamiento del algoritmo criptográfico clásico RSA

Parámetros Datos

Datos Necesarios p y q, números primos aleatorios de aproximadamente 200 dígitos) n, es la base para la operación módulo

(28)

e y d, son números primos las claves pública y privada respectivamente.

Algoritmo de preparación de Datos

1.- Se generan dos números primos grandes aleatorios. 2.- Se calcula el valor de n = p * q.

3.- Se resuelve la expresión phi(n) = (p-1)*(q-1).

4.- e, se obtiene de un proceso aleatorio, dado que: 1 ≤ 𝑒 ≤ 𝑝ℎ𝑖(𝑛). 5.-Se obtiene d, dado e * d = 1 mod n

Algoritmo de Cifrado (dato)^e, se calcula el mod n

Algoritmo de Descifrado (dato cifrado)^(clave privada), calcula mod n

Fuente: Esquema de algoritmo RSA (Benet, 2015; Saudi, 1998) Elaborado por: Mantilla Carmen, 2017

2.4.2. Algoritmo Diffie-Hellman

Publicado en 1976, se emplea para realizar un intercambio de claves por un medio no seguro, considerado el primer algoritmo seguro de intercambio de claves anónimas, se usa para el envío de claves cuando pueden ser más de dos destinatarios. Intercambia claves cuando se encripta información considerando que los comunicantes no han establecido contacto previo, comunicándose sin protección. Es una comunicación no confiable, se realiza de manera pública de tal forma que no se puede identificar quien envía el mensaje. Se puede vulnerar mediante el ataque hombre en el medio por lo que autentifica al usuario remitente o receptor, usa el principio del logaritmo discreto (Boneh, 1998). La tabla 2-2, muestra un resumen de su funcionamiento.

Tabla 2-2 Funcionamiento del algoritmo criptográfico clásico Diffie-Hellman

Parámetros Datos

Datos Necesarios

g y p -> son dos números primos grandes (mínimo 300 dígitos, base y modulo respectivamente).

a y b, clave secreto de emisor y receptor. Algoritmo de

preparación de Datos

1.- Emisor envía datos g y p.

2.- a y b son números secretos que generan el transmisor y receptor. 3.- El emisor realiza la operación𝑥 = 𝑔𝑎 𝑚𝑜𝑑 𝑝 y envía x.

(29)

4.- El receptor realiza la operación 𝑦 = 𝑔𝑏 𝑚𝑜𝑑 𝑝 y envía el valor

de y.

5.- Tanto emisor como receptor intercambian bases Y y X, obtienen la clave genérica para emisor con𝐶 = 𝑦𝑎 𝑚𝑜𝑑 𝑝 y para receptor con 𝐶 = 𝑥𝑏 𝑚𝑜𝑑 𝑝

Algoritmo de

Cifrado C es la llave privada para cifrar información Algoritmo de

Descifrado

Ejecutar las operaciones: 𝑎 = log 𝑑𝑔(𝑥) 𝑦 𝑏 = log 𝑑𝑔(𝑦)para obtener los números secretos, se considera log d una operación logaritmo discreto.

Fuente: Esquema de algoritmo Diffie-Hellman(Boneh, 1998) Elaborado por: Mantilla Carmen, 2017

2.4.3. Algoritmo ElGamal

Desarrollado por Taher ElGamal en 1984 es un algoritmo de cifrado asimétrico no posee licencia, se usa en GNU, consta de tres partes el generador de claves y los métodos de cifrado y descifrado. Sirve de algoritmo base para la generación de cifrados como DSS y NIST, la única dificultad radica en que las cadenas de cifrado son muy largas, es menos eficiente y su cómputo es elevado comparado con RSA. Se basa en los principios de Diffie-Hellman y el concepto de los logaritmos discretos, existen dos tipos de algoritmos ElGamal el clásico y el elíptico que usa las curvas elípticas sobre grupos discretos. En la tabla 3-2, se analiza el algoritmo para establecer parámetros de comparación con sus similares (ElGamal, 1985).

Tabla 3-2 Funcionamiento del algoritmo criptográfico clásico ElGamal

Parámetros Datos

Datos Necesarios

Establece un grupo finito sobre p que un número primo grande ->𝑍𝑝∗.

g es n generador de del cuerpo finito, determinado.

x, y, claves aleatorias privadas de los usuario -> 1 <x, y <p.

Las claves públicas se generan de las ecuaciones para el algoritmo de obtención de Datos

(30)

Algoritmo de Cifrado

1.- Se divide el mensaje en bloques.

2.- El bloque se representa con un número z, 1 < z < p-1. 3.- el receptor envía su clave pública (Y, g, p).

4.- el emisor genera un número aleatorio k, 1 < k < p-1 enviándolo al receptor.

5.- el emisor envía mensaje codificado: 𝐶 = [𝑔𝑘 𝑚𝑜𝑑 𝑝, 𝑀 ∗ 𝑌𝑘 𝑚𝑜𝑑 𝑝 ]

Algoritmo de Descifrado

1.- El receptor recibe el mensaje codificado.

2.- El receptor genera 𝑔−𝑘𝑦 𝑚𝑜𝑑 𝑝 con toma el primer elemento (𝑔𝑘 𝑚𝑜𝑑 𝑝)

3.- Se descifra aplicando la multiplicación del factor por el segundo elemento del par ordenado

Fuente: Esquema de algoritmo (ElGamal, 1985) Elaborado por: Mantilla Carmen, 2017

2.4.4. Algoritmo El Rabin

Desarrollado por Michael Rabin en 1979, es considerado el único algoritmo que permitía descifrar un mensaje completo a partir del texto cifrado, se basa en los métodos del teorema chino del resto y la exponenciación modular, se considera más seguro que RSA pero su debilidad está en lo métodos de factorización de las raíces cuadradas que utiliza para generar las claves En la tabla 4-2, se presenta a modo resumen el funcionamiento del algoritmo criptográfico Rabin. (Frances, 2013; Alexi & Chor, 1988).

Tabla 4-2 Funcionamiento del algoritmo criptográfico clásico Rabin

Parámetros Datos

Datos Necesarios

p y q, son las claves privadas. N, es la clave pública.

Algoritmo de preparación de Datos

1.- p y q deben ser primos congruentes en 3 mod 4 y a su vez sus 2 últimos bits deben ser 1

2.- N = p * q. Algoritmo de Cifrado 1.- C es adquirido 2.-𝑍 = 𝐶2 𝑚𝑜𝑑 𝑛 Algoritmo de

(31)

y 𝑋 ≡ 𝑏2(𝑚𝑜𝑑 𝑚). Pueden existir congruencias un v y w en Z que

satisfagan las congruencias: 𝑣 ≡ w (𝑚𝑜𝑑 𝑛 ∗ 𝑚).

1.- Utilizando principios del TCR buscamos a y b que satisfagan ap + bp = 1. 2.- Resuelve:

2.1.- 𝑟 = 𝑐(𝑝+1)/4𝑚𝑜𝑑 𝑝

2.2.- 𝑠 = 𝑐(𝑞+1)/4𝑚𝑜𝑑 𝑞 2.3.- 𝑚1= (𝑎𝑝𝑠 + 𝑏𝑟𝑞)𝑚𝑜𝑑 𝑛

2.4.- 𝑚2= (𝑎𝑝𝑠 − 𝑏𝑟𝑞)𝑚𝑜𝑑 𝑛

Las raíces son: 𝑚1, 𝑚2, −𝑚1 𝑚𝑜𝑑 𝑛, −𝑚2 𝑚𝑜𝑑 𝑛 Fuente: Esquema de funcionamiento El Rabin (Frances, 2013)

Elaborado por: Mantilla Carmen, 2017

2.5. Criptografía cuántica

La criptografía cuántica es una nueva área dentro de la criptografía, es una combinación de la física cuántica y la técnica de codificación, con el objeto de resolver los problemas que son imposibles o difíciles de resolver con la criptografía clásica. Utiliza las propiedades de la física cuántica como: el teorema de no clonación, el principio de incertidumbre de Heisenberg, y la irreversibilidad de las mediciones cuánticas. Es la primera aplicación comercial de la mecánica cuántica.(García, 2014; Mogos, 2016).

2.5.1. Física cuántica

Conocida como mecánica ondulatoria, estudia el comportamiento de la materia con dimensiones en torno a 1.000 átomos, se complica conocer con exactitud la posición de una partícula, su energía, su posición y velocidad, sin afectar a la propia partícula descrito según el principio de incertidumbre de Heisenberg (Svozil, 2011, Mogos, 2015). Surgió en el

siglo XX como respuesta a los problemas que no podían ser resueltos por medio de la física clásica. Son dos los pilares de esta teoría:

 Las partículas intercambian energía en múltiplos enteros de una cantidad mínima posible el quantum de energía.

(32)

 La posición de las partículas viene definida por una función que describe la probabilidad de que dicha partícula se halle en tal posición en ese instante (Ciencia, 2006).

Tres tipos son los principales de indeterminismo cuántico que se deben considerar. (Born, 1968, Cochen & Specker, 1969, Calude & Svozil, 2006, Svozil, 2011, Svozil, 2009):

 Indeterminación de los resultados individuales de los eventos individuales propuestos por Born y Dirac.

 Complementariedad cuántica por el uso de variables conjugadas, propuesto por Heidelberg, Pauli y Bohr.

 Valor indefinición debido a Bell, Kochen y Specker y Greenberger, Horne y Zeilinger

2.5.2. Computación cuántica

Es un método en gran parte teórico, que aprovecha las propiedades extrañas de la materia a escalas pequeñísimas para realizar los cálculos más rápidamente que los ordenadores convencionales. El enfoque para la construcción de ordenadores cuánticos es la utilización de fotones que son partículas de luz con propiedades como " superposición " que indica que puede estar en dos estados diferentes al mismo tiempo, en una computadora normal se representa un cero o uno, una partícula cuántica denominado qubit (Mermin, 2002), una cadena de 16 qubits representarían 64.000 números diferentes al

mismo tiempo (Ciencia, 2006; Piris, 1999; Born, 1968). Por lo que para cifrar la información se

utiliza claves aleatorias generadas con qubits.

2.5.3. Distribución de claves cuánticas

La distribución de clave cuántica, QKD por sus siglas en inglés Quantum key Distribution es una gran aplicación de la mecánica cuántica en las ciencias de la información, garantiza seguridad en el intercambio de la información ya que necesita para la transmisión gran número de bits, para cada qubit recibido correctamente, esto es tolerable para la

(33)

distribución de claves, pero no para la comunicación de normal. La QKD depende de las propiedades de los fotones que son vulnerables a la pérdida de señal, inevitable en grandes distancias, pero existen que funcionan a distancias de máximo 100 kilómetros (Pérula, 2011;Chuang, 2000).

2.5.4. Paradoja EPR - Einstein, Podolsky y Rosen

La paradoja EPR es un experimento realizado por Einstein, Podolsky y Rosen que explica la base conceptual del porqué la criptografía cuántica funciona EPR, el principio de localidad establece que los objetos distantes no pueden tener una influencia directa una sobre otra. Esta suposición implica que el resultado de una medición realizada en un objeto no puede influir en las propiedades de otro objeto. El realismo es la idea de que existe una realidad que es independiente del observador, e implica que los objetos tienen propiedades definidas que no son afectados por diferentes tipos de mediciones realizadas en ellos. Estas dos condiciones aparentemente razonables son violadas en el ámbito de la criptografía cuántica (Mogos, 2016).

2.5.5. Teorema de Bell

Prueba la conexión-correlación entre sistemas no relacionados causalmente. El Teorema de Bell afirma "toda teoría de variables ocultas que sea determinista y local tiene necesariamente algunas predicciones incompatibles con la Mecánica Cuántica". Este resultado implica que las teorías deterministas locales de variables ocultas y la Mecánica Cuántica son mutuamente excluyentes (Mogos, 2015). Los protocolos de distribución de

claves más recientes se basan en el teorema de Bell. Estos protocolos transmiten las partículas entrelazadas entre un emisor y un receptor, permite comparar sus partículas recibidas y verificar si sus estados cuánticos violan la desigualdad de Bell. Si el grado de violación no es el anticipado, eso significa que el estado cuántico interno es alterado, y la probabilidad de que los espían es muy alta. Esto hace que sea una comunicación segura

(34)

2.5.6. Reconciliación de claves

En sí es un proceso de distribución cuántica de claves donde interviene un emisor, un receptor, un espía y dos canales de comunicación, uno cuántico para enviar fotones y otro clásico para reconciliar y depurar información, determinar si no hay errores en las claves recibidas (Nielsen & Chuang, 2010).

2.6. Algoritmos cuánticos

Dentro de los algoritmos cuánticos se citan los más representativos debido a que presentan diferentes características.

2.6.1. Algoritmo E91

Desarrollado por Artur Ekert en 1991, es un protocolo de distribución de claves basado en el principio de entrelazamiento cuántico (Teorema de Bell), y el uso de pares de fotones EPR. En el experimento utiliza una fuente de fotones EPR, los dos fotones emitidos empiezan siempre en oposición, (Ekert, 1991). Los fotones entrelazados utilizan

los estados cuánticos llamados singlet de spin, pueden ser preparados por el transmisor, receptor o algún tercero, y son distribuidos de manera que el transmisor y el receptor tengan un fotón de cada par, como se muestra en el gráfico 1-2.

Gráfico 1-2 Protocolo Ekert

Fuente: Ekert, 1991

(35)

El entrelazamiento cuántico es la incapacidad para definir el estado cuántico de un objeto sin referenciar al estado cuántico de otro objeto, el cual puede estar o no, alejado espacialmente del primero. Aunque no se pueden establecer conclusiones acerca de los estados individuales de los objetos, el estado cuántico de ambos objetos está bien definido. Las leyes de la mecánica cuántica dan herramientas para el problema de la distribución segura de claves secretas, consiste principalmente en que no se puede extraer información sin revelar su presencia, según las leyes de la mecánica cuántica no es posible copiar estados.

Existen diversos protocolos para la distribución cuántica de claves secretas. En un proceso de distribución cuántica de claves, intervienen un emisor, un receptor y dos canales de comunicación, como se presenta en el gráfico 2-2, uno cuántico para enviar fotones u otras partículas subatómicas y uno clásico que puede se publicó para reconciliar y depurar la información. El transmisor y el receptor usan una parte de su clave para detectar la presencia de intrusos, que puede acceder al canal clásico, como al cuántico y usarlos, pero le restringe la compatibilidad de las leyes de la mecánica cuántica (García, 2014).

Gráfico 2-2 Modelo de Comunicación Cuántica

Fuente: García, 2014

Elaborado por: Mantilla Carmen, 2017

Canal público (Ejm: teléfono o internet)

Generador de estado cuántico

Detector de estado cuántico

Algoritmo de cifrado Algoritmo de

descifrado

Canal cuántico (Ejm: fibra óptica o espacio libre)

Emisor Texto plano Receptor Texto plano Intruso Llave Llave

(36)

En la tabla 5-2 se detalla el funcionamiento del protocolo original E91, los datos necesarios para su ejecución en secuencia.

Tabla 5-2 Funcionamiento E91, detalle del proceso de generación e intercambio de claves

Parámetro Datos

Datos Necesarios N qubits Algoritmo de

Obtención de Datos

1.- Receptor indica el tamaño de la clave a la fuente. 2.- La fuente crea los pares entrelazados.

3.- La fuente envía partículas entrelazadas paralelamente a transmisor y receptor

Algoritmo de Cifrado/Descifrado

1.- El transmisor y el receptor generan una base de forma aleatoria e independiente entre ambos para las partículas recibidas.

2.- La fuente envía a transmisor y receptor una señal de fin de envío. 3.- El transmisor y el receptor intercambia sus bases.

4.- Tanto transmisor como receptor comparan sus bases con la del otro, y se desechan los que no coinciden.

5.- Se miden las partículas entrelazadas almacenadas en la misma posición que la base tanto en el transmisor como receptor

6.- Las medidas obtenidas se convierten en clave secreta.

Fuente: Esquema de funcionamiento E91 (Ekert, 1991) Elaborado por: Mantilla Carmen, 2017

En el gráfico 3-2 y Gráfico 4-2, se muestra el intercambio de bases y de coincidencias para el establecimiento de una QKD entre transmisor y receptor.

Gráfico 3-2 Transmisión de partículas protocolo E91.

Fuente: Ekert, 1991

(37)

Gráfico 4-2 Transmisión de partículas protocolo E91.

Fuente: Ekert, 1991

Elaborado por: Mantilla Carmen, 2017

Para detectar un intruso en la comunicación, el transmisor y receptor comparan las claves rechazadas que no coincidían sus bases. De este modo se comprueba si el intruso ha realizado una medición sobre una de las partículas del par entrelazado, con lo que se rompe las propiedades propias del entrelazamiento (desigualdad de Bell) y se comprueba la presencia de un intruso oportunamente.

2.6.2. Algoritmo BB84

En 1984, Charles Bennett de IBM junto a Gilles Brassard de la Universidad de Montreal, parten del estudio “Codificación Conjugado” de Stephen (Wiesner, 1983), desarrollando el

primer codificar cuántico de información clásica, que es un protocolo de distribución de claves, utiliza fotones polarizados, donde el receptor legitimo o ilegitimo, puede recuperar la información con un 100% de confiabilidad, la gráfico 5-2 muestra este protocolo

(Bennett, Bessette, Brassard, Salvail & Smolin, 1992).

Gráfico 5-2 Protocolo Bennet-Brassard.

Fuente: Bennett, Bessette, Brassard, Salvail & Smolin, 1992 Elaborado por: Mantilla Carmen, 2017

(38)

El protocolo de encriptación BB84, está al alcance de la tecnología actual y ofrece la posibilidad de establecer comunicación punto a punto 100% seguras. Para representar los valores de un qubit tenemos de la siguiente forma: y , y se pueden expresar mediante las ecuaciones 2.3 y 2.4 respectivamente. Utiliza la base canónica con fotones polarizados verticalmente para representar un y horizontalmente para representar un Pero también utiliza una base transversal, utilizando una polarización de 45° para representar un y de 135 ° para representar un . Que se puede expresar matemáticamente como se muestra en las ecuaciones 2.5 y 2.6 respectivamente.

(2.3)

(2.4)

(2.5)

(2.6)

La tabla 6-2, presenta un resumen de cómo funciona el protocolo BB84, con la secuencia y datos necesarios para que se pueda ejecutar.

Tabla 6-2 Funcionamiento del protocolo BB84

Parámetro Datos

Datos Necesarios N qubits

Algoritmo de obtención de datos

1.- El transmisor escoge aleatoriamente la base del qubit a enviar

2.- E l transmisor escoge aleatoriamente el qubit a enviar

(39)

Algoritmo de descifrado

1.-El receptor orienta el vidrio polarizado aleatoriamente para leer lo enviado.

2.- Envían por el canal clásico la polaridad utilizada para leer los qubits ambos conocen que bits fueron compartidos aproximadamente N/2.

3.- el transmisor selecciona M qubits

4.- Informa cuales fueron seleccionados por posición no por valor, con lo que construyen una clave K.

5.- El transmisor envía m, m[i] K[i]

6.- Receptor extrae m con la llave K

Fuente: Esquema de funcionnameinto de BB84, Bennett, Bessette, Brassard, Salvail &Smolin, 1992 Elaborado por: Mantilla Carmen, 2017

El transmisor y el receptor necesitan un protocolo que garantice que con 3/4 partes de la llave no sea posible reconstruir el mensaje, de esta forma si el transmisor recibe basura se concluirá que hay un intruso escuchando el canal. Si un grupo de intrusos escuchan el canal las veinte y cuatro horas del día no se podría transmitir, pero sabemos que están ahí, lo que se puede resolver usando un canal secundario para el intercambio de clave, pero no es posible que se acceda sin darnos cuenta.

2.6.3. Algoritmo E92

Ivanovic demostró en 1987, que dos estados cuánticos no ortogonales pueden ser distinguidos sin ambigüedad, pero se añaden pérdidas al sistema. B92 es un protocolo para la generación e intercambio cuántico de claves basado en BB84, que representa los bits 0 y 1, como se muestra en la gráfico 6-2, (Bennett, 1992). Se diferencia de BB84 porque

utiliza solo un estado no ortogonal en cada base complementaria en lugar de dos, con lo que en total resultan dos polarizaciones en lugar de cuatro y no se necesita la reconciliación de las bases, porque el receptor distingue sin ambigüedad cuando eligió la base correcta.

(40)

Gráfico 6-2 Notación B92.

Fuente: Bennett, 1992

Elaborado por: Mantilla Carmen, 2017

Para entender este protocolo es conveniente estudiar la implementación de la detección de estados de polarización en el transmisor, que se presenta en el Gráfico 7-2. Al igual que en BB84, el transmisor codifica los bits de la clave en estados de polarización lineales y forma un ángulo relativo de 45˚ entre sí. En el transmisor se elige aleatoriamente la base para medición. El divisor de haz al 50 % modela la elección aleatoria, un fotón único irá por el camino de transmisión o el de reflexión con una probabilidad del 50 % por vez, sin tener en cuenta la polarización incidente. Se dispone polarizadores lineales antes de los detectores con una diferencia de orientación de 45˚ entre ambos y a 90˚ de los estados transmitidos. Con esto se asegura que el estado recibido es el polarizado a 45˚ de la orientación del analizador previo a ese detector, ya que el polarizador a 90˚ de dicho analizador es bloqueado (Herreros, 2004; Bautista, 2015; García, 2014).

Gráfico 7-2 Detección de fotones en B92.

Fuente: Bennett, 1992

Con lo que cada vez que se recibe un fotón utilizando B92, se puede asegurar que se realizó una medida en la base correcta; por eso en B92 no existe reconciliación de bases y la clave intercambiada será directamente la clave depurada. Por el canal público se

BIT ESTADO

0 1

(41)

intercambia una fracción de la clave verificando para cada instante que el bit codificado es idéntico y admitiendo también un cierto valor límite para el QBER para detectar la presencia de un espía. La fracción de bits que se pueden distinguir sin ambigüedad en transmisor es 1 – cos (α), donde α es el ángulo entre ambos estados, que para el caso de 45˚ es del 29 %. A B92 se puede aplicar un ataque a la seguridad llamado “ambiguous state discrimination”, donde si las pérdidas del canal superan el 71 %, un intruso puede pasar desapercibido si compensara las pérdidas que introduce estableciendo un canal sin ruido entre el intruso y el receptor. Por lo que este protocolo exige un análisis correcto de pérdidas para eliminar la clave la información extraída por el atacante. La tabla 7-2, presenta un resumen del funcionamiento del protocolo B92.

Tabla 7-2 Funcionamiento del protocolo B92

Parámetro Datos

Datos Necesarios N qubits Algoritmo de

Obtención de Datos

1.- El transmisor codifica los bits de la clave con estados de polarización lineales y formando un ángulo relativo de 45˚ entre sí.

Algoritmo de Cifrado

Envía N qubits aleatorios

Algoritmo de Descifrado

1.- Antes de los detectores se disponen polarizadores lineales con una diferencia de orientación de 45˚ entre ambos y a 90˚ de los estados transmitidos

2.- El receptor elige aleatoriamente la base de medición. 3.- Se recibe la clave depurada

Fuente: Esquema de funcionamiento E92, (Bennett, 1992) Elaborado por: Mantilla Carmen, 2017

2.7. Complejidad computacional

La teoría de la complejidad de los algoritmos permitirá, conocer la fortaleza de un algoritmo para saber su vulnerabilidadcomputacional (COOK, 1983; Fortnow & Homer, 2002).

(42)

Un modelo de computación se basa en, definir sintácticamente los procedimientos que se consideraran como mecánicos en el algoritmo o modelo; definir semánticamente como se van a ejecutar los procedimientos y establecer qué se entiende por resolver un problema en el modelo, cual es el modo de computación para aceptar un dato de entrada. Es modelo es posible diseñar dispositivos que permitan simular la ejecución de los procedimientos del modelo estas pueden ser dispositivos reales, teóricos o abstractos.

2.8. Algoritmos óptimos

Para resolver un problema se ejecuta un algoritmo computacional se consumen recursos del computador es importante estimar estos los recursos como son memoria, espacio, tiempo, etc., con el fin de que el computador no se cuelgue por el uso de sus recursos, el concepto de mejor solución estar referido a una cierta medida de complejidad que cuantifique los recursos. Para determinar un algoritmo óptimo que resuelve un determinado problema debemos considerar: determinar una cota inferior asintótica de la cantidad de recursos que necesita para su ejecución cualquier algoritmo que resuelva dicho problema y hallar un algoritmo que resuelva el problema con la cantidad de recursos que utiliza es del orden exacto de la cota inferior, un algoritmo óptimo que resuelve un problema, tiene relación con la obtención de problemas irresolubles algorítmicamente: se debe hallar un algoritmo que satisfaga una propiedad que implica a todos los algoritmos que resuelven dicho problema.

(43)

CAPÍTULO III

3. DISEÑO DE INVESTIGACIÓN

En este capítulo se determinó el diseño de la investigación en donde se estableció un análisis comparativo de los algoritmos criptográfico clásicos y los algoritmos cuánticos en la seguridad de la obtención de la clave criptográfica, se tomó como punto de inicio el análisis del estudio del arte sobre algoritmos criptográficos clásicos y cuánticos, la operacionalización de las variables así como las técnicas e instrumentos que permitieron determinar los parámetros de comparación para obtener resultados generales de la investigación.

Para la investigación se determinó un diseño no experimental transversal descriptivo, ya que se buscó indagar la incidencia de los valores que se manifiestan en las variables, luego se estableció una sustentada comparación entre algoritmos clásicos vs cuánticos. Los últimos son los más adecuados para la seguridad en la obtención de claves.

3.1. Tipo de investigación

La investigación fue mixta, ya que utilizó datos cualitativos y cuantitativos; descriptiva debido a que se estudió cada uno de los algoritmos de criptografía clásica y cuántica con la finalidad de determinar comparaciones respecto a su seguridad en la obtención de claves. De tipo documental ya que realizó un estudio del arte y básica ya busca acrecentar conocimientos teóricos más que prácticos.

3.2. Métodos de investigación

Para el desarrollo de este proyecto se trabajó con una triangulación de métodos, el primero de ellos él es analítico, en el que se separó varios aspectos de los algoritmos criptográficos tanto clásicos como cuánticos para determinar su eficiencia con relación a la seguridad

(44)

en la obtención de claves. En segunda instancia se utilizó el método inductivo, que bajo criterios teóricos demostró que los algoritmos BB84, B92 y E91 son más eficientes al momento de impedir la obtención de claves, esto llevó a inducir que los algoritmos criptográficos cuánticos pueden ser más eficientes para la seguridad en la obtención de clave. Y se aplicó estadística no paramétrica para demostración de hipótesis generada.

3.3. Técnicas de recopilación de la información.

Se empleó como técnica principal la revisión de bibliográfica, análisis de contenidos y que permitió obtener la información necesaria acerca de los algoritmos clásico y cuánticos y mediante un análisis determinar los resultados de la investigación que fue la comparación en la seguridad en la obtención de claves criptográficas.

3.4. Hipótesis de la Investigación

En la investigación se definió en el primer capítulo la hipótesis de esta investigación y se genera su hipótesis nula:

H1: “Los algoritmos criptográficos cuánticos son más adecuados para la seguridad en la obtención de clave que los algoritmos clásicos”.

H0: “Los algoritmos cuánticos NO son los más adecuados para la seguridad en la obtención de clave que los algoritmos clásicos”.

3.5. Tipo de variables

Para definir los resultados de la comparación entre algoritmos criptográficos vs cuánticos se definieron los tipos de variables, además se realizará la operacionalización conceptual y metodológica de las variables con la finalidad de estandarizar el estudio investigativo.

(45)

Analizando la hipótesis se determinó las siguientes variables para el estudio:

Variable Independiente: Algoritmos de criptográfico. Variable Dependiente: Seguridad en la obtención de claves.

Entonces se dice que la seguridad en la obtención de claves depende únicamente de los algoritmos criptográficos utilizados en la transmisión con lo cual se da cumplimiento al modelo de diseño no experimental transversal.

3.6. Operacionalización de las variables

Al realizar la operación conceptual de las variables de la hipótesis se define el criterio con el cual el investigador realiza su análisis, la operacionalización conceptual define que se entiende por el tipo de variable para que no existan confusiones en su papel en la hipótesis y la operacionalización metodológica determina la forma en las que estas serán medidas sus indicadores e índices, los indicadores son cifras que son obtenidas al haber realizado una medición y permiten mantener un ámbito de control.

3.7. Operacionalización Conceptual

Al cumplir con los criterios de la operacionalización de variables y teniendo las variables dependientes e independientes se realizará la siguiente generalización de conceptos para definir obtener una comparación de algoritmos criptográficos clásicos vs cuánticos en la seguridad de obtención de clave y la operacionalización se presenta en la tabla 8-3.

(46)

Tabla 8-3 Operacionalización Conceptual de las Variables

VARIABLE TIPO CONCEPTO

Algoritmo

criptográfico Independiente

Algoritmo para modificar los datos de un documento para asegurar lo transmitido.

Seguridad en la

obtención de clave Dependiente Dificultad de interceptar la información en un ataque.

Fuente: Revisión bibliográfica Elaborado por: Mantilla Carmen, 2017

Con esta operacionalización se define un algoritmo criptográfico como un “algoritmo para modificar los datos de un documento para asegurar lo transmitido” y conceptualización matemática con lo que se pudo definir la operacionalización metodológica.

3.8. Operacionalización Metodológica Variable Independiente

Al realizar la operación metodológica de las variables se estable los indicadores e índices que nos permitirán evaluar la variable y obtener resultados a partir de las mediciones, este proceso se realizó mediante descripciones de tablas en donde se ingresan la hipótesis, la variable y su tipo, los indicadores, índices, técnicas e instrumentos de medición de la siguiente manera como se muestra en la tabla 1-3:

Tabla 1-3 Operacionalización metodológica variable independiente Variable

independiente Dimensión Indicador Técnicas Instrumento

Algoritmo criptográfico Datos de Entrada Número de datos de entrada. Dificultad para la preparación de datos. Revisión bibliográfic a Fichas bibliográficas Ficha de análisis de contenido

Referencias

Documento similar

En [2] se realizó un sistema detector de personas en cámaras omnidireccionales que empleaba algoritmos clásicos de ventanas de deslizantes para extraer las características, más

Fuente de emisión secundaria que afecta a la estación: Combustión en sector residencial y comercial Distancia a la primera vía de tráfico: 3 metros (15 m de ancho)..

Tanto en edición filológica como en modenizada se deben modernizar con consonante, a su vez, los usos de i, u que así lo digan (coier &gt; coger), obviamente con la solución

La campaña ha consistido en la revisión del etiquetado e instrucciones de uso de todos los ter- mómetros digitales comunicados, así como de la documentación técnica adicional de

d) que haya «identidad de órgano» (con identidad de Sala y Sección); e) que haya alteridad, es decir, que las sentencias aportadas sean de persona distinta a la recurrente, e) que

La siguiente y última ampliación en la Sala de Millones fue a finales de los años sesenta cuando Carlos III habilitó la sexta plaza para las ciudades con voto en Cortes de

Las manifestaciones musicales y su organización institucional a lo largo de los siglos XVI al XVIII son aspectos poco conocidos de la cultura alicantina. Analizar el alcance y

En la parte central de la línea, entre los planes de gobierno o dirección política, en el extremo izquierdo, y los planes reguladores del uso del suelo (urbanísticos y